Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Основи криптографії

Реферат Основи криптографії





ь. Вимога стійкості до колізій позначає, що для криптографически "хорошою" хеш-функції для заданого тексту T 1 обчислювально неможливо знайти текст T 2 , що викликає колізію.

Властивість розсіювання вимагає, щоб мінімальні зміни тексту, що підлягає хешування, викликали максимальні зміни в значенні хеш-функції.

Основними застосовуваними на сьогоднішній день алгоритмами, що реалізовують хеш-функції, є MD2, MD4, MD5, SHA і його варіант SHA1, російський алгоритм, описуваний стандартом ГОСТ Р 34.11 94. Найбільш часто використовуються MD5, SHA1 і в Росії 34.11. Довжина значення хеш-функції різна. Типовою довжиною є 16-32 байта. У світлі останніх криптоаналітичних результатів, ймовірно, доведеться в недалекому майбутньому відмовитися від MD5, так як було заявлено: "його стійкість до колізій опустилася і, ймовірно, підійшла близько до тієї позначки, після якої про стійкість взагалі говорити не доводиться".

У назву глави винесено слова "електронний підпис". Не сказати про електронний підпис зовсім було б неправильно. Справа в тому, що без асиметричної криптографії електронного підпису не було б взагалі! Ідея електронного підпису проста. Коли описувався процес шифрування з використанням асиметричного алгоритму, то зазначалося, що для зашифрування повідомлення використовувався відкритий ключ, а для розшифрування - секретний. Але в застосуванні до шифрування ключі взаємозамінні. Можна зашифрувати повідомлення на своєму секретному ключі, і тоді будь-який бажаючий зможе його розшифрувати, використовуючи відкритий ключ. Це властивість асиметричних алгоритмів і використовується при формуванні та перевірці електронно-цифрового підпису. Cобственно електронно-цифровий підпис документа - це його хеш-сума, зашифрована секретним ключем. Перевірка електронно-цифрового підпису документа зводиться до обчислення хеш-суми документа, розшифрування хеш-суми, що міститься у підписі, і порівнянні двох величин. Якщо значення обчисленої та збереженою в підписі хеш-сум збіглися, то вважається, що підпис під документом вірна. [2]


. Електронні водяні знаки

криптографія шифрування аутентифікація сертифікація

У рефераті розглядалося питання контролю цілісності і забезпечення автентичності для електронного документа. Чи можна, використовуючи криптографічні технології, забезпечити справжність паперового документа (заповіти, доручення або іншого юридичного документа)? p align="justify"> Традиційним підходом є складання юридичного документа на папері з водяними знаками чи іншими захисними елементами. Такий підхід вимагає наявності спеціального бланка на момент складання документа або наявності типографії зі спеціальним обладнанням. А що робити, коли вже є паперовий документ і є бажання...


Назад | сторінка 12 з 21 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Електронно-цифровий підпис як засіб захисту електронного документа
  • Реферат на тему: Електронно-цифровий підпис як засіб захисту електронного документа
  • Реферат на тему: Підпис та печатка як важливі реквізити документа
  • Реферат на тему: Етапи розвитку електронного документа
  • Реферат на тему: Обробка текстової інформації. Концепція електронного документа